Платформи автоматизації мережевого картографування та аналізу

Security Compliance Audit – аудит відповідності вимогам безпеки. Під таким аудитом мається на увазі незалежна оцінка інструментів, практик і політик кібербезпеки в організації. Аудит підтверджує, що певна організація відповідає вимогам певного нормативного акту чи закону.Вимоги до відповідності стандартам інформаційної безпеки розроблені так, щоб допомогти компаніям підвищити свою кібербезпеку та інтегрувати захист найвищого рівня у свої […]

Симуляція процесу злому та атаки

Breach Attack Simulation (BAS) — прогресивний метод тестування комп’ютерної безпеки. Процедура симуляції детектує вразливості в середовищі безпеки, імітуючи ймовірні шляхи атак та методи, які використовуються зловмисниками, а також перевірити контролі на предмет ефективності виявлення загроз.Навмисне проникнення в систему — це найкращий спосіб дізнатися про вразливості вашої організації у сфері кібербезпеки. Симуляція кіберзлому та атаки проводиться […]

Запобігання втраті даних

Data Leak Prevention (DLP) — це набір інструментів і процесів, які використовуються для того, щоб конфіденційні дані не були втрачені, не були використані для шкідливих дій або ж щоб до них не отримали доступ сторонні люди.Втрата або витік конфіденційних даних може призвести до серйозних проблем для бізнесу, серед них – фінансові або репутаційні втрати. Програмне […]

Контроль взаємодії пристроїв у мережі

Network Detection and ResponseМожливості: постійний моніторинг комунікацій в мережі; виявлення підозрілого трафіку; аналіз подій з використанням комбінації методів поведінкового аналізу, машинного навчання та статистичного аналізу. Результат: підвищення ефективності роботи системи кібербезпеки; автоматичне швидке реагування; удосконалений поведінковий аналіз для реагування на найскладніші загрози. Наші партнери: Fidelis | Elastic | Plixer Scrutinizer | VECTRA  Весь портфель керованих послуг Отримайте консультацію щодо рішення NDR: […]

Безпечний доступ до хмари

Cloud Access Secure Broker (CASB) – це програмне або апаратне забезпечення, що є посередником між користувачами та постачальниками хмарних послуг. CASB забезпечує повну спостережуваність використання хмарних застосунків, у тому числі інформацію про користувачів. Окрім цього, він також дає організаціям можливість розширити сферу застосування своєї політики безпеки від наявної локальної інфраструктури до хмари та створити нові […]

Розширений контроль стану та телеметрія кінцевих точок

End-Point Detection and ResponseМожливості: сигнатурний антивірусний захист; управління пристроями; контроль додатків; блокування спроб несанкціонованих дій; безперервний моніторинг та ретроспективний аналіз; глибоке розслідування інцидентів та подій; інтеграція з іншими підсистемами кібербезпеки. Результат: ефективний аналіз стану кінцевих точок на основі поведінкових методів та даних, збагачених контекстом; швидка, цілеспрямована дія та зниження ймовірності поширення інфікування по мережі; оперативні […]

Аналіз поведінки

User Behavior Analysis (UBA) – cистема аналізу поведінки користувачів і систем, спрямована на пошук та виявлення аномалій з використанням засобів моніторингу.Технології UBA аналізують журнали історичних даних (включно з журналами мережі та журналами автентифікації), агреговані системами класу SIEM, для виявлення моделей трафіку, спричинених як нормальною, так і шкідливою поведінкою користувачів. Зазвичай системи UBA не вживають заходів […]

Управління обліковими записами та контроль привілейованих користувачів

Privileged Access Management (PAM) – це рішення, призначені для здійснення моніторингу і контролю облікових записів привілейованих співробітників (системних адміністраторів, співробітників IT-підрозділів, підрядників, аудиторів та інших користувачів з підвищеними правами доступу), управління автентифікацією та авторизацією зазначених співробітників, аудиту виконуваних дій, контролю доступу і запису їхніх сесій.Можливості: централізоване управління обліковими записами з розширеними можливостями; аудит дій привілейованих […]

Стратегія захисту з використанням методів обману

Cyber Deception Systems Можливості: створення фальшивих цілей (honeypot) для маскування реальних мережевих активів закладання, так званих, “хлібних крихт” (bradcrams) на ПК та серверах (облікові записи, хеші, паролі, лінки RDP-сесій, тощо; активний обман атакуючих та зміна вектору атаки в сторону від реальних активів. Результат: раннє сповіщення про атаку; rightdata для прийняття рішень; перешкоджання або зупинка атаки; […]